

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para AWS Compute Optimizer
<a name="managed-policies"></a>

Para añadir permisos a los usuarios, grupos y funciones, considere la posibilidad de utilizar políticas AWS administradas en lugar de escribir sus propias políticas. Se necesita tiempo y experiencia para [crear políticas administradas por el cliente de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar políticas AWS administradas. Estas políticas cubren casos de uso comunes y están disponibles en su Cuenta de AWS. Para obtener más información sobre las políticas AWS administradas, consulte las [políticas AWS administradas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

Servicios de AWS mantener y actualizar las políticas AWS gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios añaden permisos adicionales a una política AWS gestionada para admitir nuevas funciones. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Lo más probable es que los servicios actualicen una política AWS administrada cuando se lanza una nueva función o cuando hay nuevas operaciones disponibles. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, Amazon Web Services admite políticas administradas para funciones de trabajo que abarcan varios servicios. Por ejemplo, la política **ReadOnlyAccess** AWS administrada proporciona acceso de solo lectura a todos los recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte [Políticas administradas de AWS para funciones de trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía del usuario de IAM*.

**Topics**
+ [AWS política gestionada: ComputeOptimizerServiceRolePolicy](#security-iam-awsmanpol-ComputeOptimizerServiceRolePolicy)
+ [AWS política gestionada: ComputeOptimizerReadOnlyAccess](#security-iam-awsmanpol-ComputeOptimizerReadOnlyAccess)
+ [AWS política gestionada: ComputeOptimizerAutomationServiceRolePolicy](#security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy)
+ [Compute Optimizer actualiza las políticas administradas AWS](#security-iam-awsmanpol-updates)

## AWS política gestionada: ComputeOptimizerServiceRolePolicy
<a name="security-iam-awsmanpol-ComputeOptimizerServiceRolePolicy"></a>

La política administrada por `ComputeOptimizerServiceRolePolicy` está adjunta a un rol vinculado a servicios que permite a Compute Optimizer llevar a cabo acciones en su nombre. Para obtener más información, consulte [Uso de roles vinculados a servicios para AWS Compute Optimizer](using-service-linked-roles.md).

**nota**  
No puede asociar `ComputeOptimizerServiceRolePolicy` a sus entidades IAM.

**Detalles de los permisos**

Esta política incluye los siguientes permisos.
+ `compute-optimizer`: concede permisos administrativos completos a todos los recursos de Compute Optimizer.
+ `organizations`: permite que la cuenta de administración de una organización de AWS active las cuentas de los miembros de la organización en Compute Optimizer.
+ `cloudwatch`— Otorga acceso a las métricas de los CloudWatch recursos con el fin de analizarlas y generar recomendaciones de recursos de Compute Optimizer.
+ `autoscaling`— Concede acceso a los grupos de Auto Scaling de EC2 y a las instancias de los grupos de Auto Scaling de EC2 con fines de validación.
+ `Ec2`: concede acceso a instancias y volúmenes de Amazon EC2.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ComputeOptimizerFullAccess",
			"Effect": "Allow",
			"Action": [
				"compute-optimizer:*"
			],
			"Resource": "*"
		},
		{
			"Sid": "AwsOrgsAccess",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAccounts",
				"organizations:ListAWSServiceAccessForOrganization",
                                "organizations:ListDelegatedAdministrators"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "CloudWatchAccess",
			"Effect": "Allow",
			"Action": [
				"cloudwatch:GetMetricData",
				"cloudwatch:DescribeAlarms"
			],
			"Resource": "*"
		},
		{
			"Sid": "AutoScalingAccess",
			"Effect": "Allow",
			"Action": [
				"autoscaling:DescribeAutoScalingInstances",
				"autoscaling:DescribeAutoScalingGroups",
				"autoscaling:DescribePolicies",
                                "autoscaling:DescribeScheduledActions"
			],
			"Resource": "*"
		},
		{
                        "Sid": "Ec2Access",
                        "Effect": "Allow",
                        "Action": [
                                "ec2:DescribeInstances",
                                "ec2:DescribeVolumes"
                        ],
                        "Resource": "*"
                }
	]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ComputeOptimizerFullAccess",
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AwsOrgsAccess",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAccounts",
                "organizations:ListAWSServiceAccessForOrganization"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "CloudWatchAccess",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS política gestionada: ComputeOptimizerReadOnlyAccess
<a name="security-iam-awsmanpol-ComputeOptimizerReadOnlyAccess"></a>

Puede asociar la política `ComputeOptimizerReadOnlyAccess` a las identidades de IAM.

Esta política otorga permisos de solo lectura que brindan acceso a los usuarios de IAM a ver recomendaciones de recursos de Compute Optimizer.

**Detalles de los permisos**

Esta política incluye lo siguiente:
+ `compute-optimizer`: concede acceso de solo lectura a las recomendaciones de recursos de Compute Optimizer.
+ `ec2`: concede acceso de solo lectura a instancias y volúmenes de Amazon EC2.
+ `autoscaling`— Otorga acceso de solo lectura a los grupos de Auto Scaling de EC2.
+ `lambda`— Otorga acceso de solo lectura a las funciones y sus configuraciones AWS Lambda .
+ `cloudwatch`— Otorga acceso de solo lectura a los datos CloudWatch métricos de Amazon para los tipos de recursos compatibles con Compute Optimizer.
+ `organizations`— Otorga acceso de solo lectura a las cuentas de los miembros de una organización. AWS 
+ `ecs`: concede acceso a los servicios de Amazon ECS en Fargate.
+ `rds`: concede acceso de solo lectura a las instancias y clústeres de Amazon RDS.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"compute-optimizer:DescribeRecommendationExportJobs",
				"compute-optimizer:GetEnrollmentStatus",
				"compute-optimizer:GetEnrollmentStatusesForOrganization",
				"compute-optimizer:GetRecommendationSummaries",
				"compute-optimizer:GetEC2InstanceRecommendations",
				"compute-optimizer:GetEC2RecommendationProjectedMetrics",
				"compute-optimizer:GetAutoScalingGroupRecommendations",
				"compute-optimizer:GetEBSVolumeRecommendations",
				"compute-optimizer:GetLambdaFunctionRecommendations",
				"compute-optimizer:GetRecommendationPreferences",
				"compute-optimizer:GetEffectiveRecommendationPreferences",
				"compute-optimizer:GetECSServiceRecommendations",
				"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
				"compute-optimizer:GetLicenseRecommendations",
				"compute-optimizer:GetRDSDatabaseRecommendations",
                                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                                "compute-optimizer:GetIdleRecommendations",
				"ec2:DescribeInstances",
				"ec2:DescribeVolumes",
				"ecs:ListServices",
				"ecs:ListClusters",
				"autoscaling:DescribeAutoScalingGroups",
				"autoscaling:DescribeAutoScalingInstances",
				"lambda:ListFunctions",
				"lambda:ListProvisionedConcurrencyConfigs",
				"cloudwatch:GetMetricData",
				"organizations:ListAccounts",
				"organizations:DescribeOrganization",
				"organizations:DescribeAccount",
				"rds:DescribeDBInstances",
                                "rds:DescribeDBClusters"
			],
			"Resource": "*"
		}
	]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DescribeRecommendationExportJobs",
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEnrollmentStatusesForOrganization",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:GetECSServiceRecommendations",
		"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
				"compute-optimizer:GetLicenseRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
		"ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**nota**  
La siguiente declaración de política otorga únicamente acceso de solo lectura a Compute Optimizer para una cuenta de administración de una organización con el objetivo de consultar recomendaciones en el ámbito de una organización. Si ejerce de administrador delegado y quiere consultar las recomendaciones en el ámbito de su organización, consulte [Políticas para conceder acceso a Compute Optimizer para una cuenta de administración de una organización](https://docs.aws.amazon.com//compute-optimizer/latest/ug/security-iam.html#organization-account-access).

## AWS política gestionada: ComputeOptimizerAutomationServiceRolePolicy
<a name="security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy"></a>

La política `ComputeOptimizerAutomationServiceRolePolicy` administrada está asociada a un rol vinculado a un servicio que permite a Compute Optimizer implementar recomendaciones de optimización mediante la AWS administración de los recursos de tu cuenta. Para obtener más información, consulte [Uso de roles vinculados a servicios para AWS Compute Optimizer](using-service-linked-roles.md).

**nota**  
No puede asociar `ComputeOptimizerAutomationServiceRolePolicy` a sus entidades IAM.

**Detalles de los permisos**

Esta política incluye los permisos siguientes:
+ `ec2:DescribeVolumes`,`ec2:DescribeSnapshots`, `ec2:DescribeVolumesModifications` — Otorga acceso de solo lectura para ver los volúmenes, las instantáneas y el estado de modificación de los volúmenes de Amazon EBS con fines de supervisión y validación.
+ `ec2:ModifyVolume`, `ec2:DeleteVolume` — Permite modificar y eliminar los volúmenes de Amazon EBS, pero solo los recursos que no tienen la `exclude-from-compute-optimizer-automation` etiqueta. Esto le permite excluir los recursos de las acciones de optimización automatizadas.
+ `ec2:CreateSnapshot`— Concede permiso para crear instantáneas de los volúmenes de Amazon EBS con fines de respaldo antes de realizar acciones de optimización.
+ `ec2:CreateVolume`— Permite la creación de volúmenes de Amazon EBS a partir de instantáneas para respaldar las operaciones de reversión en caso de que sea necesario revertir las acciones de optimización.
+ `ec2:CreateTags`— Otorga permiso para añadir etiquetas a los recursos de Amazon EBS para realizar un seguimiento de los eventos de automatización y mantener los metadatos de los recursos.

Para ver los permisos de esta política, consulte [ComputeOptimizerAutomationServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ComputeOptimizerAutomationServiceRolePolicy.html)la *Referencia sobre políticas AWS gestionadas*.

## Compute Optimizer actualiza las políticas administradas AWS
<a name="security-iam-awsmanpol-updates"></a>

Consulta los detalles sobre las actualizaciones de las políticas AWS administradas de Compute Optimizer desde que este servicio comenzó a realizar un seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS para esta guía.


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  Se agregó una nueva `ComputeOptimizerAutomationServiceRolePolicy` política administrada  |  Se agregó una nueva política de roles `ComputeOptimizerAutomationServiceRolePolicy` vinculados al servicio.  | 19 de noviembre de 2025 | 
|  Edición de la política administrada por `ComputeOptimizerServiceRolePolicy`  |  Se agregaron las acciones `cloudwatch:DescribeAlarms`, `autoscaling:DescribePolicies` y `autoscaling:DescribeScheduledActions` a la política administrada por `ComputeOptimizerServiceRolePolicy`.  | 9 de enero de 2025 | 
|  Edición de la política administrada por `ComputeOptimizerReadOnlyAccess`  |  Se agregaron las acciones `compute-optimizer:GetIdleRecommendations` a la política administrada por `ComputeOptimizerReadOnlyAccess`.  | 20 de noviembre de 2024 | 
|  Edición de la política administrada por `ComputeOptimizerReadOnlyAccess`  |  Se agregaron las acciones `compute-optimizer:GetRDSDatabaseRecommendations`, `compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics`, `rds:DescribeDBInstances` y `rds:DescribeDBClusters` a la política administrada por `ComputeOptimizerReadOnlyAccess`.  | 20 de junio de 2024 | 
|  Edición de la política administrada por `ComputeOptimizerReadOnlyAccess`  |  Se agregaron las acciones `compute-optimizer:GetLicenseRecommendations` a la política administrada por `ComputeOptimizerReadOnlyAccess`.  | 26 de julio de 2023 | 
|  Edición de la política administrada por `ComputeOptimizerReadOnlyAccess`  |  Se agregaron las acciones `compute-optimizer:GetECSServiceRecommendations`, `compute-optimizer:GetECSServiceRecommendationProjectedMetrics`, `ecs:ListServices` y `ecs:ListClusters` a la política administrada por `ComputeOptimizerReadOnlyAccess`.  | 22 de diciembre de 2022 | 
| Edición de la política administrada por ComputeOptimizerServiceRolePolicy | Se agregaron las acciones ec2:DescribeInstances, ec2:DescribeVolumes y organizations:ListDelegatedAdministrators a la política administrada por ComputeOptimizerServiceRolePolicy. | 25 de julio de 2022 | 
|  Edición de la política administrada por `ComputeOptimizerServiceRolePolicy`  |  Se agregaron las acciones `autoscaling:DescribeAutoScalingInstances` y `autoscaling:DescribeAutoScalingGroups` a la política administrada por `ComputeOptimizerServiceRolePolicy`.  | 29 de noviembre de 2021 | 
|  Edición de la política administrada por `ComputeOptimizerReadOnlyAccess`  |  Se agregaron las acciones `compute-optimizer:GetRecommendationPreferences`, `compute-optimizer:GetEffectiveRecommendationPreferences` y `autoscaling:DescribeAutoScalingInstances` a la política administrada por `ComputeOptimizerReadOnlyAccess`.  | 29 de noviembre de 2021 | 
|  Edición de la política administrada por `ComputeOptimizerReadOnlyAccess`  |  Se agregó la acción `GetEnrollmentStatusesForOrganization` a la política administrada `ComputeOptimizerReadOnlyAccess`.  | 26 de agosto de 2021 | 
|  Compute Optimizer comenzó a hacer un seguimiento de los cambios  |  Compute Optimizer comenzó a realizar un seguimiento de los cambios en sus políticas AWS administradas.  | 18 de mayo de 2021 | 